Nmap
Poorten zijn de toegangspunten van elke machine. Om elke machine te scannen op de open poorten, wordt Network Mapper (nmap) gebruikt. Het wordt geleverd met bepaalde modi zoals agressieve scan, volledige poortscan, gewone poortscan, stealth-scan enz. Nmap kan OS, services die op een bepaalde poort draaien opsommen en zal u vertellen over de staat (open, gesloten, gefilterd enz.) van elke poort. Nmap heeft ook een scriptengine die kan helpen bij het automatiseren van eenvoudige netwerktoewijzingstaken. U kunt nmap installeren met de volgende opdracht;
$ sudo apt-get install nmapHier is een resultaat van een gewone poortscan met nmap;
SQLmap
Het vinden van kwetsbare databases en het extraheren van de gegevens daaruit is tegenwoordig een enorm beveiligingsrisico geworden. SQLmap is een hulpmiddel om kwetsbare databases te controleren en de records eruit te dumpen. Het kan rijen tellen, kwetsbare rijen controleren en database opsommen. SQLmap kan op fouten gebaseerde SQL-injecties, blinde SQL-injectie, op tijd gebaseerde SQL-injectie en op Union gebaseerde aanvallen uitvoeren. Het heeft ook verschillende risico's en niveaus om de ernst van de aanval te vergroten. U kunt sqlmap installeren met de volgende opdracht;
sudo apt-get install sqlmapHier is een dump van wachtwoordhashes die zijn opgehaald van een kwetsbare site met behulp van sqlmap;
Netcat
Zoals vermeld door PWK, is Netcat het Zwitserse zakmes van de hackers. Netcat wordt gebruikt voor bestandsoverdracht (exploitatie), het vinden van open poorten en beheer op afstand (Bind & Reverse Shells). U kunt handmatig verbinding maken met elke netwerkservice zoals HTTP met behulp van netcat. Een ander hulpprogramma is om op alle udp/tcp-poorten op uw machine te luisteren naar inkomende verbindingen. U kunt netcat installeren met de volgende opdracht;
sudo apt-get install netcatHier is een voorbeeld van bestandsoverdracht;
BurpSuite
BurpSuite is een proxy die inkomende en uitgaande verzoeken onderschept. U kunt het gebruiken om bepaalde verzoeken te herhalen en opnieuw af te spelen en de respons van de webpagina's te analyseren. Opschoning en validatie aan de clientzijde kan worden omzeild met Burpsuite. Het wordt ook gebruikt voor brute force-aanvallen, web spidering, decodering en het vergelijken van verzoeken request. U kunt Burp configureren voor gebruik met Metasploit en elke payload analyseren en de vereiste wijzigingen aanbrengen. Je kunt Burpsuite installeren via deze link. Hier is een voorbeeld van Password Brute Force met Burp;
Metasploit-framework
Metasploit Framework is de allereerste tool die hackers raadplegen na het vinden van een kwetsbaarheid. Het bevat informatie over kwetsbaarheden, exploits en laat hackers codes ontwikkelen en uitvoeren tegen een kwetsbaar doelwit. Armitage is de GUI-versie van Metasploit. Terwijl u een extern doel exploiteert, geeft u gewoon de vereiste velden op zoals LPORT, RPORT, LHOST, RHOST & Directory enz. En voert u de exploit uit. U kunt verdere achtergrondsessies & routes toevoegen voor verdere exploitatie van interne netwerken. U kunt metasploit installeren met behulp van de volgende opdracht;
sudo apt-get install metasploit-frameworkHier is een voorbeeld van een externe shell die metasploit gebruikt;
Dirb
Dirb is een directory-scan die de mappen in elke webtoepassing opsomt. Het bevat een generiek woordenboek met de meest gebruikte directorynamen. U kunt ook uw eigen woordenwoordenboek specificeren. Dirb-scan laat vaak nuttige informatie zoals robots weg.txt-bestand, cgi-bin directory, admin directory, database_link.php-bestand, webapp-informatiebestanden en mappen met contactgegevens van gebruikers. Sommige verkeerd geconfigureerde websites kunnen ook verborgen mappen blootstellen aan dirb-scan. U kunt dirb installeren met behulp van de volgende opdracht;
sudo apt-get install dirbHier is een voorbeeld van een dirb-scan;
Nikko
Verouderde servers, plug-ins, kwetsbare webapps en cookies kunnen worden vastgelegd door een nikto-scan. Het scant ook op XSS-beveiligingen, clickjacking, doorzoekbare mappen en OSVDB-vlaggen. Houd altijd rekening met valse positieven tijdens het gebruik van nikto.U kunt nikto installeren met behulp van de volgende opdracht;
sudo apt-get install niktoHier is een voorbeeld van een nikto-scan;
BEeF (Browser Exploitation Framework)
Een shell van XSS krijgen is niet helemaal mogelijk. Maar er is een tool die de browsers kan haken en veel taken voor je kan doen. U hoeft alleen maar een opgeslagen XSS-kwetsbaarheid te ontdekken, en de BEeF doet de rest voor u. U kunt webcams openen, screenshots maken van de machine van het slachtoffer, valse phishing-berichten laten verschijnen en zelfs de browser omleiden naar een pagina naar keuze. Van het stelen van cookies tot clickjacking, van het genereren van vervelende waarschuwingsvensters tot ping-sweeps en van het verkrijgen van geolocatie tot het verzenden van metasploit-commando's, alles is mogelijk. Zodra een browser verslaafd is, valt deze onder je leger van bots. Je kunt dat leger gebruiken om DDoS-aanvallen uit te voeren en pakketten te verzenden met de identiteit van de browsers van het slachtoffer. U kunt BEeF downloaden via deze link. Hier is een voorbeeld van een gekoppelde browser;
Hydra
Hydra is een zeer bekende brute force-tool voor inloggen. Het kan worden gebruikt om ssh-, ftp- en http-inlogpagina's bruteforcen. Een opdrachtregelprogramma dat aangepaste woordenlijsten en threading ondersteunt. U kunt het aantal verzoeken specificeren om te voorkomen dat IDS/Firewalls worden geactiveerd. U kunt hier alle services en protocollen zien die door Hydra . kunnen worden gekraakt. U kunt hydra installeren met behulp van de volgende opdracht;
sudo apt-get install hydraHier is een Brute Force-voorbeeld van hydra;
Aircrack-ng
Aircrack-ng is een tool die wordt gebruikt voor draadloze penetratietesten. Deze tool maakt het gemakkelijk om te spelen met bakens en vlaggen die worden uitgewisseld tijdens wifi-communicatie en dit te manipuleren om gebruikers te misleiden om het aas te pakken. Het wordt gebruikt om elk wifi-netwerk te controleren, te kraken, te testen en aan te vallen. Scripting kan worden gedaan om deze opdrachtregeltool aan te passen aan de vereisten. Sommige kenmerken van aircrack-ng suite zijn replay-aanvallen, deauth-aanvallen, wi-fi phishing (evil twin attack), pakketinjectie on the fly, packet captures (promiscue modus) en het kraken van basis WLan-protocollen zoals WPA-2 en WEP. U kunt aircrack-ng suite installeren met behulp van de volgende opdracht;
sudo apt-get install aircrack-ngHier is een voorbeeld van het snuiven van draadloze pakketten met aircrack-ng;
CONCLUSIE
Er zijn veel ethische hacktools, ik hoop dat deze top tien van de beste tools je sneller op weg zal helpen.